aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2020/dsa-4698.wml
blob: 4bf1085fe547c779f207dba5e81aaa9eeb586b77 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
#use wml::debian::translation-check translation="a871b5fd7d3849d5e29ce5a2e7e4dd60e8408d58" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182">CVE-2019-2182</a>

    <p>Hanjun Guo og Lei Li rapporterede om en kapløbstilstand i arm64-koden til 
    håndtering af virtuel hukommelse, hvilket kunne føre til en 
    informationsafsløring, lammelsesangreb (nedbrud) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108">CVE-2019-5108</a>

    <p>Mitchell Frank fra Cisco opdagede at når IEEE 802.11-stakken (WiFi) blev 
    anvendt i AP-tilstand med roaming, blev der udløst roaming for en nyligt 
    tilknyttet station, før stationen var blevet autentificeret.  En angriber 
    indenfor rækkevidde af AP'et, kunne udnytte fejlen til at forårsage et 
    lammelsesangreb, enten ved at fylde en switching-tabel op eller ved at 
    viderestille trafik væk fra andre stationer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a>

    <p>Jungyeon opdagede at et fabrikeret filsystem kunne medføre at 
    ext4-implementeringen deallokerede eller renallokerede journalblokke.  En 
    bruger med tilladelse til at mount'e filsystemer, kunne udnytte fejlen til
    at forårsage et lammelsesangreb (nedbrud) eller muligvis 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>

    <p>Værktøjet syzbot fandt en manglende fejlkontrol i 
    <q>relay</q>-biblioteket, der anvendes til at implementere forskellige filer 
    under debugfs.  En lokal bruger, med rettigheder til at tilgå debugfs, kunne 
    udnytte fejlen til at forårsage et lammelsesangreb (nedbrud) eller muligvis 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a>

    <p>Tristan Madani rapporterede om en kapløbstilstand i debugfaciliteten 
    blktrace, hvilket kunne medføre anvendelse efter frigivelse.  En lokal 
    bruger, som er i stand til at udløse fjernelse af blokenheder, kunne 
    muligvis udnytte fejlen til at forårsage et lammelsesangreb (nedbrud) eller 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20806">CVE-2019-20806</a>

    <p>En potentiel nullpointerdereference blev opdaget i mediedriveren tw5864. 
    Sikkerhedspåvirkningen er uklar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20811">CVE-2019-20811</a>

    <p>Hulk Robot-værktøjet fandt en reference-optællingsfejl i en fejlsti i 
    network-undersystemet.  Sikkerhedspåvirkningen er uklar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>

    <p>Efterforskere ved VU Amsterdam opdagede at på nogle Intel-CPU'er, som 
    understøtter RDRAND- og RDSEED-instruktioner, kan en del af tilfældige 
    værdier genereret af disse instruktioner blive anvendt i en senere 
    spekulativ udførelse på en vilkårlig kerne i den samme fysiske CPU.  
    Afhængigt af hvordan disse instruktioner anvendes af applikationer, kunne en
    lokal bruger eller VM-gæst udnytte fejlen til at få adgang til følsomme 
    oplysninger, så som kryptografiske nøgler fra andre brugere eller VM'er.</p>

    <p>Sårbarheden kan afhjælpes med en microcode-opdatering, enten som en del 
    af systemfirmware (BIOS) eller ved hjælp af pakken intel-microcode i Debians 
    arkivsektion non-free.  I forbindelse med denne opdatering rapporterer vi kun 
    om sårbarheden og mulighed for at deaktivere afhjælpelsen, hvis den ikke er 
    nødvendig.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>

    <p>Paulo Bonzini opdagede at KVM-implementeringen for Intel-processorer ikke 
    på korrekt vis håndterede instruktionsemulering for L2-gæster, når indlejret 
    virtualisering er aktiveret.  Dermed kunne det være muligt for en L2-gæst at 
    forårsage rettighedsforøgelse, lammelsesangreb eller informationslækager i 
    L1-gæsten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>

    <p>Al Viro opdagede en potentiel anvendelse efter frigivelse i 
    filesystem-core (vfs).  En lokal bruger kunne udnytte fejlen til at 
    forårsage et lammelsesangreb (nedbrud) eller muligvis få fat i følsomme 
    oplysninger fra kernen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647">CVE-2020-8647</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2020-8649">CVE-2020-8649</a>

    <p>Hulk Robot-værktøjet fandt en potentiel MMIO-adgang udenfor grænserne i 
    vgacon-driveren.  En lokal bruger med rettigheder til at tilgå en virtuel 
    terminal (/dev/tty1 osv.) på et system, der anvender vgacon-driveren, kunne 
    udnytte fejlen til at forårsage et lammelsesangreb (nedbrud eller 
    hukommelseskorruption) eller muligvis rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648">CVE-2020-8648</a>

    <p>Værktøjet syzbot fandt en kapløbstilstand i virtual terminal-driveren, 
    hvilken kunne medføre anvendelse efter frigivelse.  En lokal bruger med 
    rettigheder til at tilgå en virtuel terminal, kunne anvende fejlen til at 
    forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller 
    muligvis rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383">CVE-2020-9383</a>

    <p>Jordy Zomer rapporterede om en ukorrekt intervalkontrol i floppydriveren, 
    hvilken kunne føre til statisk adgang udenfor grænserne.  En lokal bruger 
    med rettigheder til at tilgå et diskettedrev, kunne udnytte fejlen til at 
    forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller 
    muligvis rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>

    <p>Matthew Sheets rapporterede om problemer med NULL-pointerdereferencer i 
    undersystemet SELinux mens der modtages CIPSO-pakker med null-kategori.  En 
    fjernangriber kunne drage nytte af fejlen til at forårsage et 
    lammelsesangreb (nedbrud).  Bemærk at dette problem ikke påvirker de binære 
    pakker, som distribueres i Debian, da CONFIG_NETLABEL ikke er 
    aktiveret.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>

    <p>En informationslækage af privat kernehukommelse til brugerrummet blev 
    fundet i kernens implementering af core dumping-brugerrumprocesser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>

    <p>Dmitry Vyukov rapporterede at undersystemet SELinux ikke på korrekt vis 
    håndterede validering af flere meddelelser, hvilket kunne gøre det muligt 
    for en priviligeret bruger at omgå SELinux' netlinkbegrænsninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>

    <p>Fan Yang rapporterede om en fejl i den måde, mremap håndterede DAX-hugepages, 
    hvilket gjorde det muligt for en lokal bruger at forøge sine 
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>

    <p>Man opdagede at vhost_net-driveren ikke på korrekt vis validerede typen 
    af sockets opsat som backends.  En lokal bruger med rettigheder til at tilgå 
    /dev/vhost-net, kunne udnytte fejlen til at forårsage stakkorruption gennem 
    fabrikerede systemkald, medførende lammelsesangreb (nedbrud) eller muligvis 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494">CVE-2020-11494</a>

    <p>Man opdagede at netværksdriveren slcan (serial line CAN) ikke 
    fuldstændigt initialiserede CAN-headere for modtagne pakker, medførende 
    en informationslækage fra kernen til brugerrummet eller over 
    CAN-netværket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>

    <p>Entropy Moe rapporterede at delt hukommelse-filsystemet (tmpfs) ikke på 
    korrekt vis håndterede en <q>mpol</q>-mountvalgmulighed, som angiver en tom 
    nodeliste, førende til en stakbaseret skrivning udenfor grænserne.  Hvis 
    brugernavnerum er aktiveret, kunne en lokal bruger udnytte fejltn til at 
    forårsage et lammelsesangreb (nedbrud) eller muligvis 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608">CVE-2020-11608</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2020-11609">CVE-2020-11609</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2020-11668">CVE-2020-11668</a>

    <p>Man opdagede at mediedriverne ov519, stv06xx og xirlink_cit ikke på 
    korrekt vis validerede USB-enhedsdescriptors.  En fysisk tilstedeværende 
    bruger, med en særligt fremstillet USB-enhed, kunne udnytte fejlen til at 
    forårsage et lammelsesangreb (nedbrud) eller muligvis 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>

    <p>Piotr Krysiuk opdagede en kapløbstilstand mellem umount- og 
    pivot_root-handlinger i filesystem-core (vfs).  En lokal bruger med en 
    CAP_SYS_ADMIN-kapabilitet i ethvert brugernavnerum, kunne udnytte fejlen til 
    at forårsage et lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>

    <p>Kyungtae Kim rapporterede om en kapløbstilstand i USB-core, hvilken kunne 
    medføre anvendelse efter frigivelse.  Det er uklart hvordan denne fejl kan 
    udnyttes, men det medføre et lammelsesangreb (nedbrud eller 
    hukommelseskorruption) eller rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652">CVE-2020-12652</a>

    <p>Tom Hatskevich rapporterede en fejl i mptfusion-storagedriverne.  En 
    ioctl-handler hentede et parameter to gange fra brugerhukommelsen, hvilket 
    skabte en kapløbstilstand, som kunne medføre ukorrekt låsning af interne 
    datastrukturer.  En lokal bruger med rettigheder til at tilgå /dev/mptctl, 
    kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud eller 
    hukommelseskorruption) eller rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653">CVE-2020-12653</a>

    <p>Man opdagede at WiFi-driveren mwifiex ikke validerede scanforespørgsler 
    tilstrækkeligt, medførende et potentielt heap-bufferoverløb.  En lokal 
    bruger med CAP_NET_ADMIN-kapabiliteten, kunne udnytte fejlen til at 
    forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller 
    muligvis rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654">CVE-2020-12654</a>

    <p>Man opdagede at WiFi-driveren mwifiex ikke validerede WMM-parametre 
    modtaget fra et accesspoint (AP), medførende et potentielt 
    heap-bufferoverløb.  Et ondsindet AP kunne udnytte fejlen til at forårsage 
    et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis 
    udførelse af kode på et sårbart system.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>

    <p>Man opdagede at sg-driveren (SCSI generic) ikke på korrekt vis frigav 
    interne ressourcer i en bestemt fejlsituation.  En lokal bruger med 
    rettigheder til at tilgå en sg-enhed, kunne muligvis anvende fejlen til 
    at forårsage et lammelsesangreb (udmattelse af ressourcer).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>

    <p>Kyungtae Kim rapporterede om en potentiel heap-skrivning udenfor 
    grænserne i USB-gadget-undersystemet.  En lokal bruger med rettigheder til 
    at skrive til gadgetopsætningsfilsystemet, kunne anvende fejlen til at 
    forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller 
    potentielt rettighedsforøgelse.</p></li>

</ul>

<p>I den gamle stabile distribution (stretch), er disse problemer rettet i 
version 4.9.210-1+deb9u1.  Versionen retter også nogle relaterede fejl, som ikke 
har deres egne CVE-ID'er, samt en regression i macvlan-driveren, opstået i 
forbindelse med den tidligere punktopdatering (fejl nummer 952660).</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende linux, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4698.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy